기본 콘텐츠로 건너뛰기

CVE-2017-7506

CVE-2017-7506 Spice 는 가상환경용 통신 프로토콜로 가상 머신과 호스트 사용자 간의 완벽한 상호작용을 도와준다. 최근 오버플로우 취약점이 발견되었고 성공적으로 패치가 완료되었다. bugzilla 취약점 패치되기 전 소스코드를 살펴보면 크기 검증없이 외부 입력 값을 기반으로 메모리를 할당하여 사용하고 있다는 것을 확인할 수 있다. 이로 인해 오버플로우 취약점이 발생되고 realloc 함수에 음수를 전달하여 가상 머신을 중단시키는 것 또한 가능하다. static void reds_on_main_agent_monitors_config( MainChannelClient *mcc, void *message, size_t size) { VDAgentMessage *msg_header; VDAgentMonitorsConfig *monitors_config; RedsClientMonitorsConfig *cmc = &reds->client_monitors_config; cmc->buffer_size += size; cmc->buffer = realloc(cmc->buffer, cmc->buffer_size); spice_assert(cmc->buffer); cmc->mcc = mcc; memcpy (cmc->buffer + cmc->buffer_pos, message, size); cmc->buffer_pos += size; msg_header = (VDAgentMessage *)cmc->buffer; if ( sizeof (VDAgentMessage) > cmc->buffer_size || msg_header->size > cmc->buffer_size - sizeof (VDAgentMessage)) { s

테스트 정보 수집

테스트 정보 수집 정의 웹 어플리케이션 서비스에 접근하는 불특정 다수의 사용자들 중에 검색엔진 봇도 포함된다. 이로 인해 보안 취약성을 가진 자원이 수집되어 공격자에게 피해를 입게 될 가능성이 존재한다. 보안 점검 시 검색엔진을 통해 수집하는 테스트 자원은 다음과 같다. 관리 미흡 자원 : 과거 이벤트 페이지와 같이 현재 서비스를 하지 않으나, 접근이 가능한 자원 고객 정보 노출 자원 : 고객 정보를 담고 있는 자원 회사 정보 노출 자원 : 사내 회의 시 사용한 프레젠테이션 등의 자원 보안 상 노출을 금하는 자원 : 관리자 페이지와 같이 접근 방법이 노출되지 않아야 할 자원 어플리케이션 정보 노출 자원 : 에러 페이지와 같이 어플리케이션의 정보를 노출하는 자원 구글 검색엔진에서 검색 키워드를 이용하면 손쉽게 확인할 수 있다. 다음은 대표적인 테스트 구문이다. * site:www.test.com intitle:admin * site:www.test.com intitle:index of * site:www.test.con inurl:/admin/ * site:www.test.con [웹 어플리케이션 환경 별 오류 페이지에 포함된 특정 구문] * site:www.test.con filetype:[문서 확장자 및 설정파일 확장자] site 대신 cache를 사용하면 캐시에 저장된 자원들을 확인할 수 있다. 이러한 보안 위협에서 벗어나기 위해서 정기적으로 서비스의 중요 자원 노출 여부 확인이 필요하다. 추가 활용 방안 subdomain 수집 : Recon-ng port 정보 수집 : nmap -sS -A -PN -p –script=http-title dontscanme.bro 기타 정보 수집 : Google RAFT lists SVN Digger Git Digger Wapplyzer (browser extension) Builtwith (browser extension) retire.js Chec